APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A、 流特征提取

B、 流特征选择

C、 分类器

D、 响应单元

答案:D

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

信息系统安全题库
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad600.html
点击查看题目
18.突发事件应对工作的原则有:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad600.html
点击查看题目
37.关于partitioner的说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad604.html
点击查看题目
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad601.html
点击查看题目
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad602.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad604.html
点击查看题目
16.个人标记号识别是一种生物识别方法。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-ce90-c045-e675ef3ad603.html
点击查看题目
137.下列技术中,不能预防重放攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad604.html
点击查看题目
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad601.html
点击查看题目
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A、 流特征提取

B、 流特征选择

C、 分类器

D、 响应单元

答案:D

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

分享
信息系统安全题库
相关题目
50.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第四条规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4fb8-c045-e675ef3ad600.html
点击查看答案
18.突发事件应对工作的原则有:

A.  处置为主

B.  预防为主

C.  处置为辅

D.  处置与预防并重

E.  预防与应急相结合

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-c0f0-c045-e675ef3ad600.html
点击查看答案
37.关于partitioner的说法错误的是( )

A.  mapreduce中默认的分区是BinaryPartitioner类

B.  由Partitioner来决定每条记录应该送往哪个reducer节点

C.  Partition是在map阶段完成后执行的

D.  自定义分区的数量需要和reduce task的数量保持一致

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad604.html
点击查看答案
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad601.html
点击查看答案
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-a9a0-c045-e675ef3ad602.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad604.html
点击查看答案
16.个人标记号识别是一种生物识别方法。

A. 正确

B. 错误

解析:解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-ce90-c045-e675ef3ad603.html
点击查看答案
137.下列技术中,不能预防重放攻击的是:

A.  时间戳

B.  Nonce

C.  明文填充

D.  序号

解析:解析:Nonce 是 Number used once 的缩写, Nonce 是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad604.html
点击查看答案
278.针对用户的需求,设计师提出了用物理隔离来实现网络安全的方案。经过比较,决定采用隔离网闸实现物理隔离,隔离网闸的主要实现技术不包括:

A.  实时开关技术

B.  单向连接技术

C.  网络开关技术

D.  隔离卡技术

解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-8370-c045-e675ef3ad601.html
点击查看答案
4.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第二十八条规定,网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载